Спецпроекты

Безопасность Пользователю Техника Маркет

В процессорах MediaTek опасная «дыра». Под ударом миллионы смартфонов LG, Nokia, Oppo, Vivo, Xiaomi

«Баг» в драйверах ядра Android в процессорах MediaTek позволяет захватывать контроль над мобильными устройствами. У Google почему-то ушёл год на то, чтобы исправить проблему.

Патч через год

В процессорах для устройств под Android производства компании MediaTek обнаружены серьёзные уязвимости, которые активно эксплуатируются киберзлоумышленниками. Google на днях выпустила патч, однако вероятность тому, что его получат все уязвимые устройства, очень невелика.

Уязвимость CVE-2020-0069 позволяет злоумышленнику получить root-доступ к целевому устройству, отключить SELinux и устанавливать собственные приложения. Проблема непосредственно затрагивает драйвер ядра CMDQ в версиях kernel-3.18, 4.4, 4.9, 4.14.

Тайваньская компания MediaTek производит сравнительно дешёвые микросхемы, которые используются в планшетах Amazon Fire, а также в смартфонах, планшетых и медиаплеерах низшего ценового диапазона производства Nokia, LG Electronics, Vivo Communication Technology, Guangdong OPPO, Xiaomi, RealMe и Motorola, а также многочисленных noname-производители из КНР.

Уязвимость была обнаружена разработчиком с форума XDA-developers ещё в феврале 2019 г. Он также разработал эксплойт, который должен был работать только с планшетами Amazon Fire, но, как вскоре выяснилось, вполне эффективен на любых устройствах, в которых используются процессоры MediaTek и операционная система младше Android 10.

androidbug600.jpg
«Баг» в драйверах ядра Android в процессорах MediaTek позволяет захватывать контроль над мобильными устройствами Nokia, LG, Vivo, OPPO, Xiaomi, RealMe, Motorola, а также многочисленных noname-производителей из Китая

Как ни странно, у Google ушёл год на то, чтобы наконец исправить эту уязвимость - и целый ряд других: патч был выпущен в рамках мартовского бюллетеня безопасности Android.

Обновлений не будет?

Уязвимость затрагивает миллионы устройств, но значительная их часть может никогда не получить обновления от своих производителей. Особенно, если речь идёт о noname-устройствах из Китая. С более солидными производителями у Google заключены соглашения, предписывающие обязательное централизованное распространение обновлений.

«Единственный действительно надёжный способ защититься от попыток эксплуатации этой уязвимости, - сменить устройство или подключать его к Сети только по мере прямой надобности, - говорит Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. - Есть, конечно, ещё вариант с установкой защитного ПО, которое будет блокировать попытки несанкционированного рутования».

Игорь Королев

Короткая ссылка